1 / 52

Enkripsi dan Kriptografi

Enkripsi dan Kriptografi. BAB 2. Outline. Definisi Kriptografi Tujuan Kriptografi Prinsip Kriptografi Skema Sistem Kriptografi Algoritma Kriptografi. Definisi kriptografi :. Berasal dari kata cryptography  diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing”

doane
Download Presentation

Enkripsi dan Kriptografi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Enkripsi dan Kriptografi BAB 2

  2. Outline • Definisi Kriptografi • Tujuan Kriptografi • Prinsip Kriptografi • Skema Sistem Kriptografi • Algoritma Kriptografi

  3. Definisi kriptografi: • Berasal dari kata cryptography diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing” • Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message). • Praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer).

  4. Implementasi kriptografi: • Dasar pengembangannya menggunakan model matematika. • Banyak digunakan terutama dalam bidang pertahanan dan keamanan. • Umum diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi.

  5. Prinsip Kriptografi: • Menjaga kerahasiaan (confidentiality) pesan. • Keabsahan pengirim (user authentication). • Keaslian pesan (message authentication). • Anti-penyangkalan (non-repudiation).

  6. Skema Sistem Kriptografi

  7. Pemodelan Matematis: • Plaintext : x • Algoritma : tambahkan x dengan bilangan 13 • Key : f(x) • Ciphertext : (x+13)

  8. Contoh: Plaintext Televisi sudah dibeli Key Key enkripsi dekripsi Ciphertext Gryrivfv fhqnu qvoryv

  9. Elemen Sistem Kriptografi: • Plaintext: yakni pesan sumber yang pertama dibuat oleh user; dapat dibaca oleh orang umumnya . • Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali disebut decryption (deciphering). • Cryptographic algorithm: yaitu mekanisme/ tahapan yang digunakan berdasar operasi matematika untuk mengubah plaintext menjadi ciphertext.

  10. Elemen Sistem Kriptografi: • Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini berarti bahwa hanya user yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.

  11. Skema Proses Enkripsi dan Dekripsi enkripsi Plaintext dekripsi Ciphertext

  12. Algoritma Kriptografi • Berdasarkan jenis kunci yang digunakan: • Algoritma Simetris • Algoritma Asimetris • Berdasarkan besar data yang diolah : • Algoritma Block Cipher • Algoritma Stream Cipher

  13. Berdasarkan jenis kunci yang digunakan : • Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

  14. Berdasarkan jenis kunci yang digunakan : • Kelebihan algoritma simetris : • Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. • Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time • Kelemahan algoritma simetris : • Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. • Permasalahan dalam pengiriman kunci itu sendiri yang disebut “keydistribution problem”

  15. Berdasarkan jenis kunci yang digunakan : • Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

  16. Berdasarkan jenis kunci yang digunakan : • Kelebihan algoritma asimetris : • Masalah keamanan pada distribusi kunci dapat lebih baik • Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit • Kelemahan algoritma asimetris : • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris • Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

  17. Berdasarkan besar data yang diolah : • Block Cipher algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. • Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.

  18. Keamanan Kriptografi: • Sistem yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext pada sebuah kanal yang belum tentu aman. • Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media pengiriman.

  19. Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya. • Orang yang berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau intruder.

  20. Cryptography • Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering • Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi (decryption) atau deciphering • plaintext ciphertext plaintext semula • enkripsidekripsi

  21. Apa hubungan antara cryptanalysis dan cryptology???

  22. Definisi : • Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. • Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.

  23. Persamaan cryptography dan cryptanalysis: • Mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. • Perbedaan cryptography dan cryptanalysis: • cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). • cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.

  24. Fakta sejarah penggunaan kriptografi: • Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang.

  25. Skema Scytale: • Plaintext ditulis secara horisontal (yakni baris per baris). • Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). • Agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.

  26. Implementasi enkripsi • proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). • mekanisme penyimpanan data ke dalam disk-storage.

  27. Skema Implementasi Kriptografi: dikirimkan transmitter di-enkripsi menjadi ciphertext plaintext Basisdata

  28. Contoh Contoh-contoh pada data tersimpan: • Dokumen teks Plainteks (plain.txt): Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka Cipherteks (cipher.txt): Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx;épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx}vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tützppsp{pw/p}pz<p}pz/ztxâx}v/êp}v/qpüä|t}tâpé/spüx/sp{p|/péxü=/]p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ/psp{pwât|pâ/ztwxsäp}/|tützp=

  29. Implementasi Kriptografi pada image: Ciphertext (sabrina1.jpg): Plaintext (sabrina.jpg):

  30. Contoh Dokumen basisdata Plainteks (siswa.dbf): Cipherteks (siswa2.dbf):

  31. Kekuatan sebuah sistem kriptografi: • Semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya  semakin aman digunakan untuk menyandikan pesan

  32. Kekuatan sebuah sistem kriptografi: • Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut. • Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok dalam penggunaan pada karakter open-systems.

  33. Kekuatan sebuah sistem kriptografi: • Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.

  34. P = plaintext Jika disimbolkan: C = chipertext maka: Fungsi pemetaan PC ; disebut E (encryption): E(P) = C Fungsi pemetaan C P disebut D (decryption): D(C) = P

  35. Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi: EK(P) = C  untuk enkripsi DK(C) = P  untuk dekripsi dan ekivalen menjadi: DK(EK(P)) = P

  36. Skema Proses Enkripsi dan Dekripsi dengan K: K enkripsi Plaintext dekripsi Ciphertext K

  37. Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. • Contohnya: Algoritma DES (Data Encyption Standard).

  38. Kriptografi simetris K yang sama digunakan untuk enkripsi dan dekripsi pesan:

  39. Kelebihan algoritma simetris: • Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. • Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time.

  40. Kelemahan algoritma simetris: • Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. • Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".

  41. Contoh algoritma simetris • Data Encryption Standard (DES),  • RC2, RC4, RC5, RC 6, • International Data Encryption Algorithm (IDEA), • Advanced Encryption Standard (AES), • On Time Pad (OTP), • A5, dan lain sebagainya. 

  42. Algoritma asimetris • Menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. • Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh user. • Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan

  43. Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext:

  44. Kelebihan algoritma asimetris: • Masalah keamanan pada distribusi kunci dapat lebih baik. • Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

  45. Kelemahan algoritma asimetris: • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. • Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

  46. Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses: • Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx. • Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.

  47. Contoh algoritma asimetris • Digital Signature Algorithm (DSA), • RSA, • Diffle-Hellman (DH), • Elliptic Curve Cryptography (ECC), • Kriptografi Quantum, dan lain sebagainya.

  48. Crytography Serangan Terhadap Kriptografi • Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan kriptanalisis • Kriptanalis berusaha mengungkapkan plainteks atau kunci dari data yang disadap • Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkapkan plainteks • Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan saluran wireless

  49. Crytography Jenis-jenis serangan: 1. Exhaustive attach atau brute force attack • Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci dengan mencoba semua kemungkinan kunci (trial and error) • Diasumsikan kriptanalis: • Memiliki sebagian plainteks dan cipherteks yang bersesuaian • Caranya: • Plainteks yang diketahui dienkripsi dengan setiap kemungkinan kunci, lalu hasilnya dibandingkan dengan cipherteks yang bersesuaian • Jika hanya cipherteks yang tersedia, cipherteks tersebut didekripsi dengan setiap kemungkinan kunci dan plainteks hasilnya diperiksa apakah mengandung makna atau tidak • Serangan ini membutuhkan waktu yang sangat lama • Untuk menghindari serangan ini, gunakan kunci yang panjang dan tidak mudah ditebak

  50. Crytography • Waktu yang diperlukan untuk exhaustive key search • (Sumber: William Stallings, Data and Computer Communication Fourth Edition)

More Related